JP2010045535A - Cryptographic-key management system, external device, and cryptographic-key management program - Google Patents

Cryptographic-key management system, external device, and cryptographic-key management program Download PDF

Info

Publication number
JP2010045535A
JP2010045535A JP2008207360A JP2008207360A JP2010045535A JP 2010045535 A JP2010045535 A JP 2010045535A JP 2008207360 A JP2008207360 A JP 2008207360A JP 2008207360 A JP2008207360 A JP 2008207360A JP 2010045535 A JP2010045535 A JP 2010045535A
Authority
JP
Japan
Prior art keywords
encryption key
external device
terminal
storage area
acquisition request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008207360A
Other languages
Japanese (ja)
Inventor
Yoshikazu Yamagishi
良和 山岸
Yuichi Kawabata
雄一 河端
Yoshiyuki Takagi
義行 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2008207360A priority Critical patent/JP2010045535A/en
Priority to US12/535,292 priority patent/US20100034391A1/en
Priority to CN200910161094XA priority patent/CN101650765B/en
Publication of JP2010045535A publication Critical patent/JP2010045535A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a cryptographic-key management system capable of improving user convenience, an external device and a cryptographic-key management program. <P>SOLUTION: The external device 10 includes a memory 11 configured to store an external-device identifier that is an identifier of its own device. The memory 11 includes a storage area 11a to store a cryptographic key for copyrighted data. The cryptographic key is not stored in the storage area in the initial state, and the cryptographic key corresponding to the external-device identifier is written to the storage area by a terminal 20. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、著作権保護データの暗号キーを管理する暗号キー管理システム、外部機器及び暗号キー管理プログラムに関する。   The present invention relates to an encryption key management system that manages an encryption key of copyright protection data, an external device, and an encryption key management program.

従来、テレビチューナなどの外部機器をパーソナルコンピュータなどの端末に装着することが知られている。WANやLANなどのネットワークに端末を接続する技術も知られている。   Conventionally, it is known to attach an external device such as a TV tuner to a terminal such as a personal computer. A technique for connecting a terminal to a network such as a WAN or a LAN is also known.

ところで、デジタルデータの著作権を保護する技術(例えば、DRM;Digital Right Management)が注目を浴びている(例えば、特許文献1)。   By the way, a technique for protecting the copyright of digital data (for example, DRM; Digital Right Management) has attracted attention (for example, Patent Document 1).

例えば、著作権が保護されたデジタルデータ(以下、著作権保護データ)の不正コピーに対する対策として、CPRM(Content Protection for Recordable Media)が提案されている。また、ネットワークへの著作権保護データの不正流出に対する対策として、DTCP−IP(Digital Transmission Content Protection over Internet Protocol)が提案されている。   For example, CPRM (Content Protection for Recordable Media) has been proposed as a countermeasure against illegal copying of copyright-protected digital data (hereinafter referred to as copyright protection data). Further, DTCP-IP (Digital Transmission Content Protection over Internet Protocol) has been proposed as a countermeasure against illegal leakage of copyright protection data to a network.

ここで、CPRMでは、端末は、外部機器に割り当てられる暗号キー(CPRMキー)を用いて著作権保護データを復号する。CPRMキーは、端末に記憶されることが一般的である。   Here, in CPRM, a terminal decrypts copyright protection data using an encryption key (CPRM key) assigned to an external device. The CPRM key is generally stored in the terminal.

DTCP−IPでは、端末は、外部機器に割り当てられる暗号キー(DTCPキー)を用いて著作権保護データを暗号化する。DTCPキーは、端末に記憶されることが一般的である。なお、端末がDTCPキーを記憶していない場合には、著作権保護データの送信が制限される。
特開2006−157184号公報
In DTCP-IP, a terminal encrypts copyright protection data using an encryption key (DTCP key) assigned to an external device. The DTCP key is generally stored in the terminal. When the terminal does not store the DTCP key, transmission of copyright protection data is restricted.
JP 2006-157184 A

ところで、複数の端末及び1つの外部機器をユーザが有するケースが考えられる。このようなケースでは、1つの外部機器を複数の端末のそれぞれに装着する可能性がある。すなわち、1つの外部機器が複数の端末によって共有される可能性がある。   By the way, the case where a user has a some terminal and one external apparatus can be considered. In such a case, one external device may be attached to each of a plurality of terminals. That is, one external device may be shared by a plurality of terminals.

しかしながら、一般的には、1つの外部機器に対して1つの暗号キーが割り当てられる。また、CPRMキーやDTCPキーなどの暗号キーは、端末に記憶される。   However, in general, one encryption key is assigned to one external device. Also, encryption keys such as CPRM keys and DTCP keys are stored in the terminal.

従って、CPRMキーやDTCPキーなどの暗号キーを記憶する端末は、複数の端末のいずれか1つの端末である。すなわち、著作権保護データのコピー、再生及び送信を許容された端末が単数である。   Accordingly, a terminal that stores an encryption key such as a CPRM key or a DTCP key is any one of a plurality of terminals. That is, there is a single terminal that is permitted to copy, reproduce, and transmit copyright protection data.

このように、1つの外部機器を複数の端末によって共有するケースにおいて、著作権保護データのコピー、再生及び送信を許容された端末が限られている。すなわち、ユーザの利便性が阻害されている。   As described above, in a case where one external device is shared by a plurality of terminals, terminals that are permitted to copy, reproduce, and transmit copyright protection data are limited. That is, user convenience is hindered.

そこで、本発明は、上述した課題を解決するためになされたものであり、ユーザの利便性の向上を図ることを可能とする暗号キー管理システム、外部機器及び暗号キー管理プログラムを提供することを目的とする。   Therefore, the present invention has been made to solve the above-described problems, and provides an encryption key management system, an external device, and an encryption key management program that can improve user convenience. Objective.

第1の特徴に係る暗号キー管理システムは、自機器の識別子である外部機器識別子を記憶する外部機器(外部機器10)と、前記外部機器が装着される端末(端末20)と、前記外部機器識別子と著作権保護データの暗号キーとを対応付けて記憶するサーバ(サーバ30)とを備える。前記外部機器は、前記暗号キーを格納するための格納領域を有する記憶部(記憶部11)を有する。前記端末は、前記外部機器識別子を含む暗号キー取得要求を前記サーバに送信する取得要求送信部(送信部21)と、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信する受信部(受信部22)と、前記サーバから受信する前記暗号キーを前記格納領域に書き込む書込み部(書込み部23)と、前記暗号キーを前記格納領域から読み出す読出し部(読出し部24)と、前記格納領域から読み出された前記暗号キーを用いて、前記著作権保護データを処理するデータ処理部(制御部25)とを有する。   An encryption key management system according to a first feature includes an external device (external device 10) that stores an external device identifier that is an identifier of its own device, a terminal (terminal 20) to which the external device is attached, and the external device A server (server 30) that stores the identifier and the encryption key of the copyright protection data in association with each other. The external device includes a storage unit (storage unit 11) having a storage area for storing the encryption key. The terminal includes an acquisition request transmission unit (transmission unit 21) that transmits an encryption key acquisition request including the external device identifier to the server, and the encryption associated with the external device identifier included in the encryption key acquisition request. A receiving unit (receiving unit 22) that receives a key from the server, a writing unit (writing unit 23) that writes the encryption key received from the server to the storage area, and a reading unit that reads the encryption key from the storage area (Reading unit 24) and a data processing unit (control unit 25) that processes the copyright protection data using the encryption key read from the storage area.

かかる特徴によれば、外部機器は、暗号キーを格納するための格納領域を有する記憶部を有する。端末は、サーバから受信する暗号キーを格納領域に格納する。   According to this feature, the external device has a storage unit having a storage area for storing the encryption key. The terminal stores the encryption key received from the server in the storage area.

このように、外部機器に設けられた格納領域に暗号キーが格納される。従って、1つの外部機器が複数の端末によって共有される場合であっても、外部機器が端末に装着されれば、いずれの端末でも、暗号キーを用いて著作権保護データを処理することができる。これによって、ユーザの利便性が向上する。   In this way, the encryption key is stored in the storage area provided in the external device. Therefore, even when one external device is shared by a plurality of terminals, if the external device is attached to the terminal, any terminal can process the copyright protection data using the encryption key. . This improves user convenience.

第1の特徴において、前記サーバは、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する暗号キー送信部(送信部32)と、前記暗号キーを前記端末に送信したか否かを管理する管理部(管理部33)とを有する。前記暗号キー送信部は、前記暗号キー取得要求を受信した際に、前記暗号キーを未だ送信していない場合には、前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する。前記暗号キー送信部は、前記暗号キー取得要求を受信した際に、前記暗号キーを既に送信している場合には、前記外部機器識別子に対応付けられた前記暗号キーの送信を中止する。   In the first feature, the server includes an encryption key transmission unit (transmission unit 32) that transmits the encryption key associated with the external device identifier included in the encryption key acquisition request to the terminal, and the encryption key. And a management unit (management unit 33) for managing whether or not the message is transmitted to the terminal. When receiving the encryption key acquisition request, the encryption key transmission unit transmits the encryption key associated with the external device identifier to the terminal if the encryption key has not been transmitted yet. The encryption key transmitting unit stops transmitting the encryption key associated with the external device identifier if the encryption key has already been transmitted when the encryption key acquisition request is received.

第1の特徴において、前記端末は、前記暗号キー取得要求の送信前において、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定する制御部をさらに有する。前記取得要求送信部は、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信する。   In the first feature, the terminal further includes a control unit that determines whether or not the encryption key is stored in the storage area provided in the external device before the transmission of the encryption key acquisition request. The acquisition request transmission unit transmits the encryption key acquisition request when the encryption key is not stored in the storage area.

第2の特徴に係る外部機器は、端末に装着される。外部機器は、自機器の識別子である外部機器識別子を記憶する記憶部を備える。前記記憶部は、著作権保護データの暗号キーを格納するための格納領域を有する。前記格納領域には、初期状態において、前記暗号キーが格納されておらず、前記外部機器識別子に対応する前記暗号キーが前記端末によって書き込まれる。   The external device according to the second feature is attached to the terminal. The external device includes a storage unit that stores an external device identifier that is an identifier of the own device. The storage unit has a storage area for storing an encryption key of copyright protection data. In the initial state, the encryption key is not stored in the storage area, and the encryption key corresponding to the external device identifier is written by the terminal.

第3の特徴に係る暗号キー管理プログラムは、自機器の識別子である外部機器識別子を記憶する外部機器が装着される端末によって著作権保護データの暗号キーを管理するプログラムである。暗号キー管理プログラムは、コンピュータに、前記端末が、前記外部機器識別子を含む暗号キー取得要求をサーバに送信するステップと、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信するステップと、前記サーバから受信する前記暗号キーを前記外部機器に設けられた格納領域に書き込むステップとを実行させる。   The encryption key management program according to the third feature is a program for managing an encryption key of copyright protection data by a terminal to which an external device that stores an external device identifier that is an identifier of the own device is attached. The encryption key management program includes a step in which the terminal transmits an encryption key acquisition request including the external device identifier to a computer, and the encryption key associated with the external device identifier included in the encryption key acquisition request. Receiving a key from the server, and writing the encryption key received from the server in a storage area provided in the external device.

第3の特徴において、暗号キー管理プログラムは、前記暗号キー取得要求を送信するステップよりも前に、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定するステップをコンピュータにさらに実行させる。暗号キー管理プログラムは、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信するステップを実行させる。   In the third feature, the encryption key management program determines whether or not the encryption key is stored in the storage area provided in the external device before the step of transmitting the encryption key acquisition request. Cause the computer to perform further steps. The encryption key management program executes a step of transmitting the encryption key acquisition request when the encryption key is not stored in the storage area.

本発明によれば、ユーザの利便性の向上を図ることを可能とする暗号キー管理システム、外部機器及び暗号キー管理プログラムを提供することができる。   According to the present invention, it is possible to provide an encryption key management system, an external device, and an encryption key management program that can improve user convenience.

以下において、本発明の実施形態に係る暗号キー管理システムについて、図面を参照しながら説明する。なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。   Hereinafter, an encryption key management system according to an embodiment of the present invention will be described with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals.

ただし、図面は模式的なものであり、各寸法の比率などは現実のものとは異なることに留意すべきである。従って、具体的な寸法などは以下の説明を参酌して判断すべきである。また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。   However, it should be noted that the drawings are schematic and ratios of dimensions and the like are different from actual ones. Therefore, specific dimensions and the like should be determined in consideration of the following description. Moreover, it is a matter of course that portions having different dimensional relationships and ratios are included between the drawings.

[第1実施形態]
(暗号キー管理システムの構成)
以下において、第1実施形態に係る暗号キー管理システムについて、図面を参照しながら説明する。図1は、第1実施形態に係る暗号キー管理システムを示す図である。
[First Embodiment]
(Configuration of encryption key management system)
Hereinafter, the encryption key management system according to the first embodiment will be described with reference to the drawings. FIG. 1 is a diagram showing an encryption key management system according to the first embodiment.

暗号キー管理システムは、外部機器10と、端末20と、サーバ30と、ネットワーク100とを有する。   The encryption key management system includes an external device 10, a terminal 20, a server 30, and a network 100.

外部機器10は、端末20に装着される機器である。外部機器10は、例えば、テレビチューナやネットワークインタフェースなどの機器である。ネットワークインタフェースは、例えば、LANカードや無線LANアダプタである。例えば、外部機器10は、著作権が保護されたデジタルデータ(以下、著作権保護データ)を取得する。   The external device 10 is a device attached to the terminal 20. The external device 10 is a device such as a TV tuner or a network interface, for example. The network interface is, for example, a LAN card or a wireless LAN adapter. For example, the external device 10 acquires copyright-protected digital data (hereinafter, copyright protection data).

端末20は、外部機器10が装着される端末である。端末20は、例えば、パーソナルコンピュータなどである。端末20は、自端末に装着された外部機器10を制御する。ここで、端末20は、自端末に記憶された著作権保護データを処理する。著作権保護データの処理は、例えば、DVDなどのメディアに著作権保護データを書き込む処理、LANなどのネットワークを介して他端末に著作権保護データを送信する処理である。   The terminal 20 is a terminal to which the external device 10 is attached. The terminal 20 is, for example, a personal computer. The terminal 20 controls the external device 10 attached to its own terminal. Here, the terminal 20 processes the copyright protection data stored in the terminal itself. The copyright protection data processing is, for example, processing for writing copyright protection data on a medium such as a DVD, or processing for transmitting the copyright protection data to another terminal via a network such as a LAN.

サーバ30は、著作権保護データを保護するための暗号キーを管理する。具体的には、サーバ30は、外部機器10に暗号キーを割り当てる。サーバ30は、1つの外部機器10に1つの暗号キーを割り当てることが好ましい。但し、サーバ30は、1つの外部機器10に複数の暗号キーを割り当ててもよい。   The server 30 manages an encryption key for protecting the copyright protection data. Specifically, the server 30 assigns an encryption key to the external device 10. The server 30 preferably assigns one encryption key to one external device 10. However, the server 30 may assign a plurality of encryption keys to one external device 10.

例えば、著作権保護データを保護するための暗号キーは、著作権保護データの不正コピーを抑制するCPRM(Content Protection for Recordable Media)で用いられるCPRMキーである。CPRMキーは、著作権保護データの復号に用いられる。   For example, an encryption key for protecting copyright protection data is a CPRM key used in CPRM (Content Protection for Recordable Media) that suppresses unauthorized copying of copyright protection data. The CPRM key is used to decrypt copyright protection data.

例えば、著作権保護データを保護するための暗号キーは、著作権保護データの不正流出を抑制するDTCP−IP(Digital Transmission Content Protection over Internet Protocol)で用いられるDTCPキーである。DTCPキーは、著作権保護データの暗号化に用いられる。   For example, an encryption key for protecting copyright protection data is a DTCP key used in DTCP-IP (Digital Transmission Content Protection over Internet Protocol) that suppresses illegal leakage of copyright protection data. The DTCP key is used for encrypting copyright protection data.

ネットワーク100は、WANやLANなどのネットワークである。ネットワーク100は、無線ネットワークであってもよく、有線ネットワークであってもよい。   The network 100 is a network such as a WAN or a LAN. The network 100 may be a wireless network or a wired network.

(外部機器の構成)
以下において、第1実施形態に係る外部機器について、図面を参照しながら説明する。図2は、第1実施形態に係る外部機器10を示すブロック図である。
(External device configuration)
Hereinafter, the external device according to the first embodiment will be described with reference to the drawings. FIG. 2 is a block diagram showing the external device 10 according to the first embodiment.

図2に示すように、外部機器10は、記憶部11と、インタフェース12と、制御部13とを有する。   As illustrated in FIG. 2, the external device 10 includes a storage unit 11, an interface 12, and a control unit 13.

記憶部11は、自機器の識別子である外部機器識別子を記憶する。記憶部11は、著作権保護データを保護するための暗号キーを格納するための格納領域11aを有する。   The storage unit 11 stores an external device identifier that is an identifier of the own device. The storage unit 11 has a storage area 11a for storing an encryption key for protecting copyright protection data.

格納領域11aには、初期状態において、暗号キーが格納されておらず、外部機器識別子に対応する暗号キーが端末によって書き込まれる。なお、初期状態は、例えば、出荷時における格納領域11aの状態である。   In the initial state, the encryption key is not stored in the storage area 11a, and the encryption key corresponding to the external device identifier is written by the terminal. The initial state is, for example, the state of the storage area 11a at the time of shipment.

インタフェース12は、端末20とのインタフェースである。インタフェース12は、例えば、USBインタフェース、パラレルインタフェースなどである。   The interface 12 is an interface with the terminal 20. The interface 12 is, for example, a USB interface or a parallel interface.

制御部13は、外部機器を制御する。例えば、制御部13は、端末20からの要求に応じて、端末20から取得する暗号キーを格納領域11aに格納する。制御部13は、端末20からの要求に応じて、格納領域11aに格納された暗号キーを端末20に出力する。   The control unit 13 controls external devices. For example, the control unit 13 stores the encryption key acquired from the terminal 20 in the storage area 11a in response to a request from the terminal 20. The control unit 13 outputs the encryption key stored in the storage area 11 a to the terminal 20 in response to a request from the terminal 20.

(端末の構成)
以下において、第1実施形態に係る端末について、図面を参照しながら説明する。図3は、第1実施形態に係る端末20を示すブロック図である。
(Terminal configuration)
The terminal according to the first embodiment will be described below with reference to the drawings. FIG. 3 is a block diagram showing the terminal 20 according to the first embodiment.

図3に示すように、端末20は、送信部21と、受信部22と、書込み部23と、読出し部24と、制御部25とを有する。   As illustrated in FIG. 3, the terminal 20 includes a transmission unit 21, a reception unit 22, a writing unit 23, a reading unit 24, and a control unit 25.

送信部21は、ネットワーク100を介して各種情報をサーバ30に送信する。具体的には、送信部21は、外部機器10の外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。   The transmission unit 21 transmits various types of information to the server 30 via the network 100. Specifically, the transmission unit 21 transmits an encryption key acquisition request including the external device identifier of the external device 10 to the server 30.

なお、外部機器10の外部機器識別子は、外部機器10から読み出されてもよい。外部機器10の外部機器識別子は、キーボードなどの入力デバイスを用いてユーザによって入力されてもよい。   Note that the external device identifier of the external device 10 may be read from the external device 10. The external device identifier of the external device 10 may be input by the user using an input device such as a keyboard.

受信部22は、ネットワーク100を介して各種情報をサーバ30から受信する。具体的には、受信部22は、暗号キー取得要求に含まれる外部機器識別子に対応する暗号キーを受信する。   The receiving unit 22 receives various information from the server 30 via the network 100. Specifically, the receiving unit 22 receives an encryption key corresponding to the external device identifier included in the encryption key acquisition request.

書込み部23は、各種情報の書込みを外部機器10に指示する。具体的には、書込み部23は、サーバ30から受信する暗号キーを格納領域11aに書き込むように外部機器10に指示する。すなわち、書込み部23は、サーバ30から受信する暗号キーを格納領域11aに書き込む。   The writing unit 23 instructs the external device 10 to write various information. Specifically, the writing unit 23 instructs the external device 10 to write the encryption key received from the server 30 to the storage area 11a. That is, the writing unit 23 writes the encryption key received from the server 30 in the storage area 11a.

読出し部24は、各種情報の読出しを外部機器10に指示する。具体的には、読出し部24は、暗号キーを格納領域11aから読み出すように外部機器10に指示する。すなわち、読出し部24は、暗号キーを格納領域11aから読み出す。   The reading unit 24 instructs the external device 10 to read various information. Specifically, the reading unit 24 instructs the external device 10 to read the encryption key from the storage area 11a. That is, the reading unit 24 reads the encryption key from the storage area 11a.

制御部25は、端末20を制御する。例えば、制御部25は、著作権保護データの処理を要求するデータ処理要求に応じて、暗号キーの読出しを読出し部24に指示する。制御部25は、外部機器10に設けられた格納領域11aから暗号キーを読み出せた場合には、著作権保護データを処理する。なお、著作権保護データの処理を要求するデータ処理要求は、キーボードなどの入力デバイスを用いてユーザによって入力される。   The control unit 25 controls the terminal 20. For example, the control unit 25 instructs the reading unit 24 to read the encryption key in response to a data processing request that requests processing of copyright protection data. When the encryption key can be read from the storage area 11a provided in the external device 10, the control unit 25 processes the copyright protection data. A data processing request for requesting processing of copyright protection data is input by a user using an input device such as a keyboard.

例えば、データ処理要求が著作権保護データの復号及び書込みを要求する場合には、制御部25は、CPRMキーの読出しを読出し部24に指示する。制御部25は、格納領域11aから読み出されたCPRMキーを用いて、著作権保護データを復号する。制御部25は、復号された著作権保護データをDVDなどのメディアに書き込む。   For example, when the data processing request requests decryption and writing of copyright protection data, the control unit 25 instructs the reading unit 24 to read the CPRM key. The control unit 25 decrypts the copyright protection data using the CPRM key read from the storage area 11a. The control unit 25 writes the decrypted copyright protection data on a medium such as a DVD.

例えば、データ処理要求が著作権保護データの送信を要求する場合には、制御部25は、DTCPキーの読出しを読出し部24に指示する。制御部25は、格納領域11aから読み出されたDTCPキーを用いて、著作権保護データを暗号化して、暗号化された著作権保護データをネットワーク100上に送信する。   For example, when the data processing request requests transmission of copyright protection data, the control unit 25 instructs the reading unit 24 to read the DTCP key. The control unit 25 encrypts the copyright protection data using the DTCP key read from the storage area 11a, and transmits the encrypted copyright protection data on the network 100.

一方で、制御部25は、外部機器10に設けられた格納領域11aから暗号キーを読み出せなかった場合には、外部機器10の外部機器識別子を含む暗号キー取得要求の送信を送信部21に指示する。すなわち、制御部25は、外部機器10に設けられた格納領域11aに暗号キーが格納されていなかった場合には、暗号キー取得要求の送信を送信部21に指示する。   On the other hand, when the control unit 25 cannot read the encryption key from the storage area 11 a provided in the external device 10, the control unit 25 sends the transmission of the encryption key acquisition request including the external device identifier of the external device 10 to the transmission unit 21. Instruct. That is, the control unit 25 instructs the transmission unit 21 to transmit an encryption key acquisition request when the encryption key is not stored in the storage area 11 a provided in the external device 10.

例えば、データ処理要求が著作権保護データの復号及び書込みを要求する場合には、制御部25は、CPRMキーの取得要求の送信を送信部21に指示する。   For example, when the data processing request requests decryption and writing of copyright protection data, the control unit 25 instructs the transmission unit 21 to transmit a CPRM key acquisition request.

例えば、データ処理要求が著作権保護データの送信を要求する場合には、制御部25は、DTCPキーの取得要求の送信を送信部21に指示する。   For example, when the data processing request requests transmission of copyright protection data, the control unit 25 instructs the transmission unit 21 to transmit a DTCP key acquisition request.

(サーバの構成)
以下において、第1実施形態に係るサーバについて、図面を参照しながら説明する。図4は、第1実施形態に係るサーバ30を示すブロック図である。
(Server configuration)
The server according to the first embodiment will be described below with reference to the drawings. FIG. 4 is a block diagram showing the server 30 according to the first embodiment.

図4に示すように、サーバ30は、受信部31と、送信部32と、管理部33と、制御部34とを有する。   As illustrated in FIG. 4, the server 30 includes a reception unit 31, a transmission unit 32, a management unit 33, and a control unit 34.

受信部31は、ネットワーク100を介して各種情報を端末20から受信する。具体的には、受信部31は、外部機器10の外部機器識別子を含む暗号キー取得要求を端末20から受信する。   The receiving unit 31 receives various information from the terminal 20 via the network 100. Specifically, the reception unit 31 receives an encryption key acquisition request including the external device identifier of the external device 10 from the terminal 20.

送信部32は、ネットワーク100を介して各種情報を端末20に送信する。具体的には、送信部32は、暗号キー取得要求に含まれる外部機器識別子に対応する暗号キーを端末20に送信する。   The transmission unit 32 transmits various kinds of information to the terminal 20 via the network 100. Specifically, the transmission unit 32 transmits an encryption key corresponding to the external device identifier included in the encryption key acquisition request to the terminal 20.

管理部33は、外部機器識別子と暗号キーとを対応付けて管理する。また、管理部33は、暗号キーを既に送信したか否かを管理する。   The management unit 33 manages the external device identifier and the encryption key in association with each other. The management unit 33 manages whether or not the encryption key has already been transmitted.

例えば、管理部33は、図5に示すテーブルを管理する。図5に示すように、管理部33は、外部機器識別子、暗号キー及びフラグを対応付けるテーブルを管理する。ここで、フラグは、暗号キーを既に送信したか否かを管理するフラグである。暗号キーが未だ送信されていない場合には、フラグに“0”がセットされる。暗号キーが既に送信されている場合には、フラグに“1”がセットされる。   For example, the management unit 33 manages the table shown in FIG. As shown in FIG. 5, the management unit 33 manages a table that associates external device identifiers, encryption keys, and flags. Here, the flag is a flag for managing whether or not the encryption key has already been transmitted. If the encryption key has not yet been transmitted, “0” is set in the flag. If the encryption key has already been transmitted, “1” is set in the flag.

ここでは、外部機器Aに対応する暗号キーAについては、フラグに“0”がセットされているため、暗号キーAが未だ送信されていない。外部機器Bに対応する暗号キーBについては、フラグに“1”がセットされているため、暗号キーBが既に送信されている。   Here, for the encryption key A corresponding to the external device A, since the flag is set to “0”, the encryption key A has not been transmitted yet. As for the encryption key B corresponding to the external device B, since the flag is set to “1”, the encryption key B has already been transmitted.

制御部34は、サーバ30を管理する。例えば、制御部34は、暗号キー取得要求を受信した際に、暗号キー取得要求に含まれる外部機器識別子に対応付けられたフラグを確認する。制御部34は、フラグに“0”がセットされている場合には、暗号キーの送信を送信部32に指示する。すなわち、制御部34は、暗号キーが未だ送信されていない場合には、暗号キー取得要求に含まれる外部機器識別子に対応付けられた暗号キーの送信を送信部32に指示する。一方で、制御部34は、フラグに“1”がセットされている場合には、暗号キーの送信を中止する。すなわち、制御部34は、暗号キーが既に送信されている場合には、暗号キー取得要求に含まれる外部機器識別子に対応付けられた暗号キーの送信を中止する。制御部34は、暗号キーが既に送信済みであることを示すエラーメッセージの送信を送信部32に指示してもよい。   The control unit 34 manages the server 30. For example, when receiving the encryption key acquisition request, the control unit 34 checks a flag associated with the external device identifier included in the encryption key acquisition request. When the flag is set to “0”, the control unit 34 instructs the transmission unit 32 to transmit the encryption key. That is, when the encryption key has not been transmitted yet, the control unit 34 instructs the transmission unit 32 to transmit the encryption key associated with the external device identifier included in the encryption key acquisition request. On the other hand, when “1” is set in the flag, the control unit 34 stops the transmission of the encryption key. That is, when the encryption key has already been transmitted, the control unit 34 stops transmitting the encryption key associated with the external device identifier included in the encryption key acquisition request. The control unit 34 may instruct the transmission unit 32 to transmit an error message indicating that the encryption key has already been transmitted.

(暗号キー管理システムの概略動作)
以下において、第1実施形態に係る暗号キー管理システムの概略動作について、図面を参照しながら説明する。図6は、第1実施形態に係る暗号キー管理システムの概略動作を示すシーケンス図である。
(Schematic operation of the encryption key management system)
Hereinafter, a schematic operation of the encryption key management system according to the first embodiment will be described with reference to the drawings. FIG. 6 is a sequence diagram showing a schematic operation of the encryption key management system according to the first embodiment.

図6に示すように、ステップ10において、端末20は、外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。   As shown in FIG. 6, in step 10, the terminal 20 transmits an encryption key acquisition request including an external device identifier to the server 30.

ステップ11において、サーバ30は、外部機器識別子に対応付けられたフラグを確認する。ここでは、フラグに“0”がセットされているものとして説明を続ける。   In step 11, the server 30 checks the flag associated with the external device identifier. Here, the description will be continued assuming that “0” is set in the flag.

なお、フラグに“1”がセットされている場合には、サーバ30は、外部機器識別子に対応付けられた暗号キーを送信しない。このようなケースでは、サーバ30は、暗号キーを既に送信済みであることを示すエラーメッセージを送信してもよい。   When “1” is set in the flag, the server 30 does not transmit the encryption key associated with the external device identifier. In such a case, the server 30 may transmit an error message indicating that the encryption key has already been transmitted.

ステップ12において、サーバ30は、外部機器識別子に対応付けられた暗号キーを端末20に送信する。   In step 12, the server 30 transmits the encryption key associated with the external device identifier to the terminal 20.

ステップ13において、端末20は、サーバ30から受信した暗号キーを外部機器10に設けられた格納領域11aに書き込む。   In step 13, the terminal 20 writes the encryption key received from the server 30 in the storage area 11 a provided in the external device 10.

ステップ14において、端末20は、外部機器10に設けられた格納領域11aから暗号キーを読み出す。   In step 14, the terminal 20 reads the encryption key from the storage area 11 a provided in the external device 10.

ステップ15において、端末20は、格納領域11aから読み出された暗号キーを用いて、著作権保護データを処理する。例えば、暗号キーがCPRMキーである場合には、端末20は、CPRMキーを用いて著作権保護データを復号する。暗号キーがDTCPキーである場合には、端末20は、著作権保護データを暗号化して、著作権保護データをネットワーク100上に送信する。   In step 15, the terminal 20 processes the copyright protection data using the encryption key read from the storage area 11a. For example, when the encryption key is a CPRM key, the terminal 20 decrypts the copyright protection data using the CPRM key. If the encryption key is a DTCP key, the terminal 20 encrypts the copyright protection data and transmits the copyright protection data on the network 100.

なお、ステップ10〜ステップ13の処理は、外部機器10に設けられた格納領域11aに暗号キーを書き込むための処理である。ステップ14〜ステップ15の処理は、著作権保護データを処理するための処理である。従って、ステップ14の処理は、ステップ13の処理に続けて行われなくてもよいことは勿論である。   Note that the processes in steps 10 to 13 are processes for writing the encryption key in the storage area 11 a provided in the external device 10. Steps 14 to 15 are processing for processing copyright protection data. Therefore, it is needless to say that the process of step 14 need not be performed following the process of step 13.

(端末の動作)
以下において、第1実施形態に係る端末の動作について、図面を参照しながら説明する。図7及び図8は、第1実施形態に係る端末20の動作を示すフロー図である。
(Device operation)
Hereinafter, the operation of the terminal according to the first embodiment will be described with reference to the drawings. 7 and 8 are flowcharts showing the operation of the terminal 20 according to the first embodiment.

第1に、外部機器10に設けられた格納領域11aに暗号キーを書き込むための処理について、図7を参照しながら説明する。   First, a process for writing an encryption key in the storage area 11a provided in the external device 10 will be described with reference to FIG.

図7に示すように、ステップ20において、端末20は、外部機器10の外部機器識別子を取得する。例えば、端末20は、外部機器識別子を外部機器10から読み出してもよい。端末20は、キーボードなどの入力デバイスを用いてユーザによって入力された外部機器識別子を取得してもよい。   As shown in FIG. 7, in step 20, the terminal 20 acquires the external device identifier of the external device 10. For example, the terminal 20 may read the external device identifier from the external device 10. The terminal 20 may acquire an external device identifier input by the user using an input device such as a keyboard.

ステップ21において、端末20は、外部機器識別子を取得できたか否かを判定する。端末20は、外部機器識別子を取得できた場合には、ステップ22の処理に移る。端末20は、外部機器識別子を取得できなかった場合には、ステップ27の処理に移る。   In step 21, the terminal 20 determines whether or not the external device identifier has been acquired. If the terminal 20 can acquire the external device identifier, the terminal 20 proceeds to the process of step 22. If the terminal 20 cannot acquire the external device identifier, the terminal 20 proceeds to the process of step 27.

ステップ22において、端末20は、サーバ30への接続を確立する。   In step 22, the terminal 20 establishes a connection to the server 30.

ステップ23において、端末20は、サーバ30に接続できたか否かを判定する。端末20は、サーバ30に接続できた場合には、ステップ24の処理に移る。端末20は、サーバ30に接続できなかった場合には、ステップ27の処理に移る。   In step 23, the terminal 20 determines whether or not it has been connected to the server 30. If the terminal 20 can connect to the server 30, the process proceeds to step 24. If the terminal 20 cannot connect to the server 30, the process proceeds to step 27.

ステップ24において、端末20は、ステップ20で取得した外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。   In step 24, the terminal 20 transmits an encryption key acquisition request including the external device identifier acquired in step 20 to the server 30.

ステップ25において、端末20は、サーバ30から暗号キーを取得できたか否かを判定する。端末20は、暗号キーを取得できた場合には、ステップ26の処理に移る。端末20は、暗号キーを取得できなかった場合には、ステップ27の処理に移る。   In step 25, the terminal 20 determines whether or not the encryption key has been acquired from the server 30. If the terminal 20 has acquired the encryption key, the process proceeds to step 26. If the terminal 20 cannot acquire the encryption key, the process proceeds to step 27.

暗号キーを取得できないケースとしては、暗号キーが既に送信済みであるケース、外部機器識別子が正規の識別子ではないケースも考えられる。   As a case where the encryption key cannot be acquired, a case where the encryption key has already been transmitted and a case where the external device identifier is not a regular identifier are conceivable.

ステップ26において、端末20は、サーバ30から受信した暗号キーを外部機器10に設けられた格納領域11aに格納する。   In step 26, the terminal 20 stores the encryption key received from the server 30 in the storage area 11 a provided in the external device 10.

ステップ27において、端末20は、エラー確認を行う。エラーの種類としては、(1)外部機器識別子を取得できないエラー、(2)サーバ30に接続できないエラー、(3)暗号キーを取得できないエラーなどである。   In step 27, the terminal 20 performs error confirmation. The types of errors include (1) an error that cannot acquire an external device identifier, (2) an error that cannot be connected to the server 30, and (3) an error that cannot acquire an encryption key.

第2に、著作権保護データを処理するための処理について、図8を参照しながら説明する。   Second, processing for processing copyright protection data will be described with reference to FIG.

ステップ30において、端末20は、著作権保護データの処理を要求するデータ処理要求を取得する。データ処理要求は、キーボードなどの入力デバイスを用いてユーザによって入力される。   In step 30, the terminal 20 obtains a data processing request for requesting processing of copyright protection data. The data processing request is input by the user using an input device such as a keyboard.

ステップ31において、端末20は、暗号キーの読出しを外部機器10に要求する。   In step 31, the terminal 20 requests the external device 10 to read the encryption key.

ステップ32において、端末20は、外部機器10から暗号キーを読み出せたか否かを判定する。すなわち、端末20は、外部機器10に設けられた格納領域11aに暗号キーが格納されているか否かを判定する。端末20は、暗号キーを読み出せた場合には、ステップ35の処理に移る。端末20は、暗号キーを読み出せなかった場合には、ステップ33の処理に移る。   In step 32, the terminal 20 determines whether or not the encryption key has been read from the external device 10. That is, the terminal 20 determines whether or not the encryption key is stored in the storage area 11 a provided in the external device 10. If the terminal 20 can read the encryption key, the process proceeds to step 35. If the terminal 20 fails to read the encryption key, the process proceeds to step 33.

ステップ33において、端末20は、暗号キー書込み処理を行う。暗号キー書込み処理は、図7に示した処理である。すなわち、ステップ33において、端末20は、サーバ30から暗号キーを取得しようと試みる。端末20は、サーバ30から暗号キーを取得できた場合には、外部機器10に設けられた格納領域11aに暗号キーを格納する。   In step 33, the terminal 20 performs an encryption key writing process. The encryption key writing process is the process shown in FIG. That is, in step 33, the terminal 20 attempts to obtain an encryption key from the server 30. When the terminal 20 can obtain the encryption key from the server 30, the terminal 20 stores the encryption key in the storage area 11 a provided in the external device 10.

ステップ34において、端末20は、暗号キーを格納できたか否かを判定する。端末20は、暗号キーを格納できた場合には、ステップ35の処理に移る。なお、端末20は、外部機器10から暗号キーを改めて読み出した上で、ステップ35の処理に移ってもよい。   In step 34, the terminal 20 determines whether or not the encryption key has been stored. If the terminal 20 can store the encryption key, the process proceeds to step 35. Note that the terminal 20 may read the encryption key from the external device 10 and then proceed to the process of step 35.

端末20は、暗号キーを格納できなかった場合には、一連の処理を終了する。例えば、端末20は、著作権保護データの処理ができない旨のエラーメッセージを通知してもよい。   When the terminal 20 cannot store the encryption key, the terminal 20 ends the series of processes. For example, the terminal 20 may notify an error message indicating that the copyright protection data cannot be processed.

ステップ35において、端末20は、格納領域11aから読み出された暗号キーを用いて、著作権保護データを処理する。なお、端末20は、ステップ33でサーバ30から暗号キーを取得して、暗号キーを格納領域11aに書き込んだ場合には、格納領域11aから暗号キーを改めて読み出さなくてもよい。すなわち、端末20は、サーバ30から取得した暗号キーを用いて、著作権保護データを処理してもよい。   In step 35, the terminal 20 processes the copyright protection data using the encryption key read from the storage area 11a. When the terminal 20 obtains the encryption key from the server 30 in step 33 and writes the encryption key to the storage area 11a, the terminal 20 does not need to read the encryption key from the storage area 11a again. That is, the terminal 20 may process the copyright protection data using the encryption key acquired from the server 30.

(作用及び効果)
第1実施形態では、外部機器10は、暗号キーを格納するための格納領域11aを有する記憶部11を有する。端末20は、サーバ30から受信する暗号キーを格納領域11aに格納する。
(Function and effect)
In the first embodiment, the external device 10 includes a storage unit 11 having a storage area 11a for storing an encryption key. The terminal 20 stores the encryption key received from the server 30 in the storage area 11a.

このように、外部機器10に設けられた格納領域11aに暗号キーが格納される。従って、1つの外部機器10が複数の端末20によって共有される場合であっても、暗号キーが格納された外部機器10が端末20に装着されれば、いずれの端末20でも、暗号キーを用いて著作権保護データを処理することができる。これによって、ユーザの利便性が向上する。   In this way, the encryption key is stored in the storage area 11 a provided in the external device 10. Therefore, even when one external device 10 is shared by a plurality of terminals 20, if the external device 10 storing the encryption key is attached to the terminal 20, any terminal 20 uses the encryption key. Can process copyright protection data. This improves user convenience.

また、暗号キーが格納された外部機器10が端末20に装着されれば、サーバ30に接続されていない端末20でも、暗号キーを用いて著作権保護データを処理することができる。これによって、ユーザの利便性が向上する。   If the external device 10 storing the encryption key is attached to the terminal 20, the terminal 20 not connected to the server 30 can process the copyright protection data using the encryption key. This improves user convenience.

[その他の実施形態]
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
[Other Embodiments]
Although the present invention has been described with reference to the above-described embodiments, it should not be understood that the descriptions and drawings constituting a part of this disclosure limit the present invention. From this disclosure, various alternative embodiments, examples and operational techniques will be apparent to those skilled in the art.

例えば、端末20の動作(すなわち、図7及び図8に示したフロー)をコンピュータに実行させるプログラムが提供されてもよい。また、このようなプログラムが格納された記憶媒体が提供されてもよい。プログラムが格納された記憶媒体は、例えば、外部機器10に付属するCD−ROMなどである。   For example, a program for causing a computer to execute the operation of the terminal 20 (that is, the flows shown in FIGS. 7 and 8) may be provided. A storage medium storing such a program may be provided. The storage medium storing the program is, for example, a CD-ROM attached to the external device 10.

第1実施形態に係る暗号キー管理システムを示す図である。It is a figure which shows the encryption key management system which concerns on 1st Embodiment. 第1実施形態に係る外部機器10を示すブロック図である。1 is a block diagram showing an external device 10 according to a first embodiment. 第1実施形態に係る端末20を示すブロック図である。It is a block diagram which shows the terminal 20 which concerns on 1st Embodiment. 第1実施形態に係るサーバ30を示すブロック図である。It is a block diagram showing server 30 concerning a 1st embodiment. 第1実施形態に係るテーブルを示す図である。It is a figure which shows the table which concerns on 1st Embodiment. 第1実施形態に係る暗号キー管理システムの概略動作を示すシーケンス図である。It is a sequence diagram which shows schematic operation | movement of the encryption key management system which concerns on 1st Embodiment. 第1実施形態に係る端末20の動作を示すフロー図である。It is a flowchart which shows operation | movement of the terminal 20 which concerns on 1st Embodiment. 第1実施形態に係る端末20の動作を示すフロー図である。It is a flowchart which shows operation | movement of the terminal 20 which concerns on 1st Embodiment.

符号の説明Explanation of symbols

10・・・外部機器、11・・・記憶部、11a・・・格納領域、12・・・インタフェース、13・・・制御部、20・・・端末、21・・・送信部、22・・・受信部、23・・・書込み部、24・・・読出し部、25・・・制御部、30・・・サーバ、31・・・受信部、32・・・送信部、33・・・管理部、34・・・制御部、100・・・ネットワーク   DESCRIPTION OF SYMBOLS 10 ... External device, 11 ... Memory | storage part, 11a ... Storage area, 12 ... Interface, 13 ... Control part, 20 ... Terminal, 21 ... Transmission part, 22 ...・ Receiving unit, 23... Writing unit, 24... Reading unit, 25... Control unit, 30 .. server, 31 .. receiving unit, 32. Part, 34 ... control part, 100 ... network

Claims (6)

自機器の識別子である外部機器識別子を記憶する外部機器と、前記外部機器が装着される端末と、前記外部機器識別子と著作権保護データの暗号キーとを対応付けて記憶するサーバとを備えた暗号キー管理システムであって、
前記外部機器は、前記暗号キーを格納するための格納領域を有する記憶部を有しており、
前記端末は、
前記外部機器識別子を含む暗号キー取得要求を前記サーバに送信する取得要求送信部と、
前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信する受信部と、
前記サーバから受信する前記暗号キーを前記格納領域に書き込む書込み部と、
前記暗号キーを前記格納領域から読み出す読出し部と、
前記格納領域から読み出された前記暗号キーを用いて、前記著作権保護データを処理するデータ処理部とを有することを特徴とする暗号キー管理システム。
An external device that stores an external device identifier that is an identifier of the own device; a terminal on which the external device is mounted; and a server that stores the external device identifier and an encryption key of copyright protection data in association with each other. An encryption key management system,
The external device has a storage unit having a storage area for storing the encryption key,
The terminal
An acquisition request transmission unit for transmitting an encryption key acquisition request including the external device identifier to the server;
A receiving unit that receives the encryption key associated with the external device identifier included in the encryption key acquisition request from the server;
A writing unit for writing the encryption key received from the server into the storage area;
A reading unit for reading the encryption key from the storage area;
An encryption key management system, comprising: a data processing unit that processes the copyright protection data using the encryption key read from the storage area.
前記サーバは、
前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する暗号キー送信部と、
前記暗号キーを前記端末に送信したか否かを管理する管理部とを有しており、
前記暗号キー送信部は、
前記暗号キー取得要求を受信した際に、前記暗号キーを未だ送信していない場合には、前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信し、
前記暗号キー取得要求を受信した際に、前記暗号キーを既に送信している場合には、前記外部機器識別子に対応付けられた前記暗号キーの送信を中止することを特徴とする請求項1に記載の暗号キー管理システム。
The server
An encryption key transmitter for transmitting the encryption key associated with the external device identifier included in the encryption key acquisition request to the terminal;
A management unit that manages whether or not the encryption key is transmitted to the terminal;
The encryption key transmitter is
When the encryption key acquisition request is received, if the encryption key has not yet been transmitted, the encryption key associated with the external device identifier is transmitted to the terminal,
The transmission of the encryption key associated with the external device identifier is stopped when the encryption key has already been transmitted when the encryption key acquisition request is received. The encryption key management system described.
前記端末は、前記暗号キー取得要求の送信前において、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定する制御部をさらに有しており、
前記取得要求送信部は、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信することを特徴とする請求項1に記載の暗号キー管理システム。
The terminal further includes a control unit that determines whether or not the encryption key is stored in the storage area provided in the external device before the transmission of the encryption key acquisition request,
The encryption key management system according to claim 1, wherein the acquisition request transmission unit transmits the encryption key acquisition request when the encryption key is not stored in the storage area.
端末に装着される外部機器であって、
自機器の識別子である外部機器識別子を記憶する記憶部を備え、
前記記憶部は、著作権保護データの暗号キーを格納するための格納領域を有しており、
前記格納領域には、初期状態において、前記暗号キーが格納されておらず、前記外部機器識別子に対応する前記暗号キーが前記端末によって書き込まれることを特徴とする外部機器。
An external device attached to the terminal,
A storage unit for storing an external device identifier that is an identifier of the own device;
The storage unit has a storage area for storing an encryption key of copyright protection data,
In the initial state, the encryption key is not stored in the storage area, and the encryption key corresponding to the external device identifier is written by the terminal.
自機器の識別子である外部機器識別子を記憶する外部機器が装着される端末によって著作権保護データの暗号キーを管理する暗号キー管理プログラムであって、コンピュータに、
前記端末が、前記外部機器識別子を含む暗号キー取得要求をサーバに送信するステップと、
前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信するステップと、
前記サーバから受信する前記暗号キーを前記外部機器に設けられた格納領域に書き込むステップとを実行させることを特徴とする暗号キー管理プログラム。
An encryption key management program for managing an encryption key of copyright protection data by a terminal to which an external device that stores an external device identifier that is an identifier of the own device is mounted
The terminal transmits an encryption key acquisition request including the external device identifier to a server;
Receiving the encryption key associated with the external device identifier included in the encryption key acquisition request from the server;
And a step of writing the encryption key received from the server in a storage area provided in the external device.
前記暗号キー取得要求を送信するステップよりも前に、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定するステップをコンピュータにさらに実行させ、
前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信するステップを実行させることを特徴とする請求項5に記載の暗号キー管理プログラム。
Prior to the step of transmitting the encryption key acquisition request, the computer further executes a step of determining whether or not the encryption key is stored in the storage area provided in the external device,
The encryption key management program according to claim 5, wherein when the encryption key is not stored in the storage area, a step of transmitting the encryption key acquisition request is executed.
JP2008207360A 2008-08-11 2008-08-11 Cryptographic-key management system, external device, and cryptographic-key management program Pending JP2010045535A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008207360A JP2010045535A (en) 2008-08-11 2008-08-11 Cryptographic-key management system, external device, and cryptographic-key management program
US12/535,292 US20100034391A1 (en) 2008-08-11 2009-08-04 Cryptographic-key management system, external device, and cryptographic-key management program
CN200910161094XA CN101650765B (en) 2008-08-11 2009-08-11 Cryptographic-key management system, external device, and cryptographic-key management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008207360A JP2010045535A (en) 2008-08-11 2008-08-11 Cryptographic-key management system, external device, and cryptographic-key management program

Publications (1)

Publication Number Publication Date
JP2010045535A true JP2010045535A (en) 2010-02-25

Family

ID=41652988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008207360A Pending JP2010045535A (en) 2008-08-11 2008-08-11 Cryptographic-key management system, external device, and cryptographic-key management program

Country Status (3)

Country Link
US (1) US20100034391A1 (en)
JP (1) JP2010045535A (en)
CN (1) CN101650765B (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120213370A1 (en) * 2011-02-18 2012-08-23 General Instrument Corporation Secure management and personalization of unique code signing keys
CN102136905A (en) * 2011-03-23 2011-07-27 华为终端有限公司 Encryption method and test method for user equipment and encryption equipment and test equipment
JP5377712B2 (en) * 2012-05-31 2013-12-25 株式会社東芝 Electronics
US9430407B2 (en) * 2014-10-31 2016-08-30 Qualcomm Incorporated Method and system for secure storage and retrieval of machine state
CN107153778A (en) * 2017-03-24 2017-09-12 捷开通讯(深圳)有限公司 A kind of method and system for injecting key data
CN107992760B (en) * 2017-12-08 2021-08-13 深圳小湃科技有限公司 Key writing method, device, equipment and storage medium
US12052229B2 (en) * 2021-07-30 2024-07-30 Cisco Technology, Inc. Secure frame encryption as a service

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162408A (en) * 1993-12-07 1995-06-23 Hitachi Software Eng Co Ltd Data delivery method
JPH1032568A (en) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd Ciphered transmission method
JP2000504156A (en) * 1996-01-24 2000-04-04 ノキア テレコミュニカシオンス オサケ ユキチュア Management of authentication key in mobile communication system
JP2001256195A (en) * 2000-03-14 2001-09-21 Sony Corp Device and method for providing information, information processor and method for processing information and program storage medium
JP2002169726A (en) * 2000-11-30 2002-06-14 Sony Corp Device and method for information processing and program storage medium
JP2002328846A (en) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc Copy management system, computer readable storage medium in which information processing program of client terminal is stored, computer readable storage medium in which information processing program of management server is stored, information processing program of client terminal, information processing program of management server, copy managing method, information processing method of client terminal and information processing method of managing server
JP2003297011A (en) * 2002-04-01 2003-10-17 Sony Corp Recording disk medium, management method for recording disk medium, and management system thereof
JP2003298567A (en) * 2002-04-05 2003-10-17 Oki Electric Ind Co Ltd Information charging and transfer method, and charging and transfer server
JP2005286598A (en) * 2004-03-29 2005-10-13 Toshiba Solutions Corp System, apparatus, program and method of content distribution
JP2005330779A (en) * 2004-05-21 2005-12-02 Sony Corp Data writing device, data communication unit and storage medium built-in device
JP2006005557A (en) * 2004-06-16 2006-01-05 Toshiba Corp Storage medium processing method, storage medium processing device, and program
JP2006014035A (en) * 2004-06-28 2006-01-12 Toshiba Corp Storage medium processing method, storage medium processor and program
JP2006180560A (en) * 2006-03-20 2006-07-06 Nippon Hoso Kyokai <Nhk> Content-transmitting method and receiving method, content-transmitting apparatus and receiving apparatus, and content-transmitting program and receiving program
JP2006295403A (en) * 2005-04-07 2006-10-26 Sony Corp Content providing system, contents providing server, mobile phone, mobile phone management server, and content providing method

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19911221B4 (en) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Method for distributing keys to users of communication networks
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
KR100735503B1 (en) * 1999-08-27 2007-07-06 소니 가부시끼 가이샤 Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP3570311B2 (en) * 1999-10-07 2004-09-29 日本電気株式会社 Wireless LAN encryption key update system and update method thereof
JP4581200B2 (en) * 2000-08-31 2010-11-17 ソニー株式会社 Personal authentication system, personal authentication method, information processing apparatus, and program providing medium
JP4839516B2 (en) * 2001-02-27 2011-12-21 ソニー株式会社 Authentication system and authentication method
US7024204B2 (en) * 2002-07-10 2006-04-04 Kabushiki Kaisha Toshiba Wireless communication scheme with communication quality guarantee and copyright protection
JP3826100B2 (en) * 2002-11-27 2006-09-27 株式会社東芝 Communication relay device, communication system and communication control program
EP1630998A1 (en) * 2003-06-05 2006-03-01 Matsushita Electric Industrial Co., Ltd. User terminal for receiving license
CN1938693A (en) * 2004-02-03 2007-03-28 松下电器产业株式会社 Recording/reproduction device and content protection system
US7412063B2 (en) * 2004-03-31 2008-08-12 International Business Machines Corporation Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster
EP1764697A4 (en) * 2004-04-14 2009-04-01 Panasonic Corp Terminal device and copyright protection system
WO2005106681A1 (en) * 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. Digital copyright management using secure device
JP4665465B2 (en) * 2004-09-07 2011-04-06 パナソニック株式会社 Communication apparatus, communication system, and communication method
US20070177433A1 (en) * 2005-09-07 2007-08-02 Jean-Francois Poirier Method and system for data security of recording media
JP4648148B2 (en) * 2005-09-30 2011-03-09 富士通株式会社 Connection support device
US20070143594A1 (en) * 2005-12-20 2007-06-21 Yan-Mei Yang-Talpin Method for distributing digital data and burning them on a DVD, client device and remote server associated
JP2007318514A (en) * 2006-05-26 2007-12-06 Sony Corp Information processor, processing method and program
JP5112812B2 (en) * 2007-10-19 2013-01-09 パナソニック株式会社 Telemedicine system

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162408A (en) * 1993-12-07 1995-06-23 Hitachi Software Eng Co Ltd Data delivery method
JP2000504156A (en) * 1996-01-24 2000-04-04 ノキア テレコミュニカシオンス オサケ ユキチュア Management of authentication key in mobile communication system
JPH1032568A (en) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd Ciphered transmission method
JP2001256195A (en) * 2000-03-14 2001-09-21 Sony Corp Device and method for providing information, information processor and method for processing information and program storage medium
JP2002169726A (en) * 2000-11-30 2002-06-14 Sony Corp Device and method for information processing and program storage medium
JP2002328846A (en) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc Copy management system, computer readable storage medium in which information processing program of client terminal is stored, computer readable storage medium in which information processing program of management server is stored, information processing program of client terminal, information processing program of management server, copy managing method, information processing method of client terminal and information processing method of managing server
JP2003297011A (en) * 2002-04-01 2003-10-17 Sony Corp Recording disk medium, management method for recording disk medium, and management system thereof
JP2003298567A (en) * 2002-04-05 2003-10-17 Oki Electric Ind Co Ltd Information charging and transfer method, and charging and transfer server
JP2005286598A (en) * 2004-03-29 2005-10-13 Toshiba Solutions Corp System, apparatus, program and method of content distribution
JP2005330779A (en) * 2004-05-21 2005-12-02 Sony Corp Data writing device, data communication unit and storage medium built-in device
JP2006005557A (en) * 2004-06-16 2006-01-05 Toshiba Corp Storage medium processing method, storage medium processing device, and program
JP2006014035A (en) * 2004-06-28 2006-01-12 Toshiba Corp Storage medium processing method, storage medium processor and program
JP2006295403A (en) * 2005-04-07 2006-10-26 Sony Corp Content providing system, contents providing server, mobile phone, mobile phone management server, and content providing method
JP2006180560A (en) * 2006-03-20 2006-07-06 Nippon Hoso Kyokai <Nhk> Content-transmitting method and receiving method, content-transmitting apparatus and receiving apparatus, and content-transmitting program and receiving program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNH200700164004; 野口 正典 他: '音楽配信サービスMOOCSにおけるセキュリティ技術 MQbicTM' 東芝レビュー 第62巻 第7号, 20070701, p.15-18, 株式会社東芝 *
JPN6013016187; 野口 正典 他: '音楽配信サービスMOOCSにおけるセキュリティ技術 MQbicTM' 東芝レビュー 第62巻 第7号, 20070701, p.15-18, 株式会社東芝 *

Also Published As

Publication number Publication date
CN101650765B (en) 2012-07-04
US20100034391A1 (en) 2010-02-11
CN101650765A (en) 2010-02-17

Similar Documents

Publication Publication Date Title
JP4948180B2 (en) Method and apparatus for generating a license
TWI483135B (en) Method, device and apparatus for controlling access to protected content and computer-readable medium thereof
TWI394419B (en) System and method for managing encrypted content using logical partitions
JP2010045535A (en) Cryptographic-key management system, external device, and cryptographic-key management program
KR20100133490A (en) Communicating media content from a dvr to a portable device
JP4717398B2 (en) Method for controlling data processing apparatus
JP2007200113A (en) Method and system for preventing content derived from identical content and different in format from being simultaneously used in many places
US7975141B2 (en) Method of sharing bus key and apparatus therefor
US20090319791A1 (en) Electronic apparatus and copyright-protected chip
JP4836504B2 (en) IC chip, board, information processing apparatus and computer program
JP2008130090A (en) Sharing method for content applied with drm
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
JP2007013677A (en) Ic chip, board, information processing apparatus and computer program
JP2009157848A (en) Data transmitter, data receiver, and data transmitting/receiving system
JP5296195B2 (en) Content data reproduction system and recording apparatus
US8290158B2 (en) AV data transmission apparatus, AV data reception apparatus, and AV data transmission and reception system
JP4564572B1 (en) Transmission device, reception device, and content transmission / reception method
JP5292882B2 (en) Information processing system, information processing method, computer program, and storage medium group
JP2007193477A (en) Content protection device and program
JP2006277697A (en) Content transfer system, content transfer device, content reproduction device, content transfer method, and content reproduction method
JP6560859B2 (en) Data usage control system and method
JP2008099087A (en) Information recording and reproducing program, information processing apparatus, and information recording and reproducing method
JP2007183696A (en) Program, method and device for managing license of application program or content
JP2007164540A (en) Data storage, data storage method, and program
JP2006246541A (en) Digital information managing apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130409